摘要: MyEclipse内存不足配置在使用MyEclipse的过程中经常出现内存不足的提示:提示中说的很明白:“MyEclipse has detected that less than 5% of the 64MB of Perm Gen (Non-heap memory) space remains.”意思是说当前只有小于5%的非堆内存是空闲的。所以我们只要将这个值设置大一些就可以了。我们打开Eclipse目录。找到Eclipse.ini配置文件。打开可以看到如下配置信息-vmargs -Xms64m -Xmx256m我们修改如下:-vmargs-Xms256m//配置堆内存的最小值-Xmx25 阅读全文
posted @ 2013-03-07 14:20 悟寰轩-叶秋 阅读(902) 评论(0) 推荐(0) 编辑
摘要: http://www.0773linji.com/web/mysql_partitions.html【MySQL使用分区表的好处】1.可以把一些归类的数据放在一个分区中,可以减少服务器检查数据的数量加快查询。2.方便维护,通过删除分区来删除老的数据。3.分区数据可以被分布到不同的物理位置,可以做分布式有效利用多个硬盘驱动器。【MySQL可以建立四种分区类型的分区】RANGE 分区:基于属于一个给定连续区间的列值,把多行分配给分区。LIST 分区:类似于按RANGE分区,区别在于LIST分区是基于列值匹配一个离散值集合中的某个值来进行选择。HASH分区:基于用户定义的表达式的返回值来进行选择的分 阅读全文
posted @ 2013-03-05 13:50 悟寰轩-叶秋 阅读(525) 评论(0) 推荐(0) 编辑
摘要: 1 <!-- 定义数据源Bean--> 2 <bean id="dataSource" 3 class="org.apache.commons.dbcp.BasicDataSource" 4 destroy-method="close"> 5 <property name="driverClassName" 6 value="${jdbc.driverClassName}" /> 7 <property name="url" valu 阅读全文
posted @ 2013-03-05 11:29 悟寰轩-叶秋 阅读(7155) 评论(0) 推荐(0) 编辑
摘要: 转:http://blog.csdn.net/zhaozheng7758/article/details/6105749一、Filter的介绍及使用什么是过滤器?与Servlet相似,过滤器是一些web应用程序组件,可以绑定到一个web应用程序中。但是与其他web应用程序组件不同的是,过滤器是"链"在容器的处理过程中的。这就意味着它们会在servlet处理器之前访问一个进入的请求,并且在外发响应信息返回到客户前访问这些响应信息。这种访问使得过滤器可以检查并修改请求和响应的内容。过滤器适用于那些地方?l为一个web应用程序的新功能建立模型(可被添加到web应用程序中或者从we 阅读全文
posted @ 2013-03-02 10:37 悟寰轩-叶秋 阅读(4451) 评论(0) 推荐(1) 编辑
摘要: XSS攻击有两种方法:一,把一段脚本注入到服务器上,用户访问方法服务器的某个URL,这个URL就会把远端的js注入进来,这个js自动进行很多操作。二,来自外部的攻击,主要指的是构造XSS 跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。如当我们要渗透一个站点,我们自己构造一个跨站网页放在自己的服务器上,然后通过结合其它技术,欺骗目标服务器的管理员打开。这一类攻击的威胁相对较低,至少ajax 要发起跨站调用是非常困难的(可能需要hack浏览器)。新浪XSS事件: Chrome 和 Safari 都没中招。IE、Firefox未能幸免。(创建http对象代码不支持)http://weibo.c 阅读全文
posted @ 2013-03-02 10:36 悟寰轩-叶秋 阅读(1256) 评论(0) 推荐(0) 编辑
摘要: 目前常用的针对应用漏洞的攻击已经多达几百种,最为常见的攻击为下表列出的十种。十大攻击手段应用威胁负面影响后果跨网站脚本攻击标识盗窃,敏感数据丢失…黑客可以模拟合法用户,控制其帐户。注入攻击通过构造查询对数据库、LDAP 和其他系统进行非法查询。黑客可以访问后端数据库信息,修改、盗窃。恶意文件执行在服务器上执行 Shell 命令 Execute,获取控制权。被修改的站点将所有交易传送给黑客不安全对象引用黑客访问敏感文件和资源Web 应用返回敏感文件内容伪造跨站点请求黑客调用 Blind 动作,模拟合法用户黑客发起 Blind 请求,要求进行转帐信息泻露和不正确的错误处理黑客得到详细系统信息恶意的 阅读全文
posted @ 2013-03-02 10:34 悟寰轩-叶秋 阅读(265) 评论(0) 推荐(0) 编辑
摘要: 当攻击者在Web站点或应用程序后端 “描绘” 某个目标时,通常出于以下两个目的之一:阻碍合法用户对站点的访问,或者降低站点的可靠性。而根据国内某IT网站对网友和Web安全专家调查,以下是当前 较“流行”和威胁排名靠前的攻击方式:SQL注入式攻击、跨站脚本攻击、权限弱口令以及DDos攻击。☆ 缓冲区溢出攻击和SQL注入除 了溢出的利用以外,SQL 注入是另一类依赖于开发人员没测试输入数据的疏漏的攻击。大多数人拥有字母数字式密码,或者有安全意识的人,拥有附带其他键盘符号的字母数字式密码。由于 这种想法,开发人员可能允许输入任何字符作为密码。这通常是没问题的,除非他们忘记清洁或检查输入数据。☆ 分布 阅读全文
posted @ 2013-03-02 10:33 悟寰轩-叶秋 阅读(231) 评论(0) 推荐(0) 编辑
摘要: 当把项目发布到webapps下后,又在server.xml的Host标签内配置缺省context时会出现如题问题,问题原因及一般解决方案参照,该解决方案修改了tomcat应用的部署结构,虽能解决问他,但不够优雅,缺省context和其他不在同一个目录中。推荐如下解决方案: 1、缺省context不使用Host标签配置context方式,直接把缺省context命名成为ROOT,这种方式的缺点是通过ROOT这个名字不能够从字面上知道context的意义 2、缺省context依然使用Host标签配置context方式,同时使用Host的deployIgnore属性忽略appB... 阅读全文
posted @ 2013-02-20 15:53 悟寰轩-叶秋 阅读(7731) 评论(0) 推荐(0) 编辑
摘要: 接收的时候指定MessageIDActiveMQConnection connection = (ActiveMQConnection) new ActiveMQConnectionFactory().createConnection();Session session = connection.createSession(false, Session.AUTO_ACKNOWLEDGE);//P_1为消息IDMessageConsumer myConsumer = session.createConsumer(session.createTopic("TestMessage" 阅读全文
posted @ 2013-01-25 10:09 悟寰轩-叶秋 阅读(1018) 评论(0) 推荐(0) 编辑
摘要: 1 <broker xmlns="http://activemq.apache.org/schema/core" schedulePeriodForDestinationPurge="10000">2 <destinationPolicy>3 <policyMap>4 <policyEntries>5 <policyEntry queue=">" gcInactiveDestinations="true" inactiveTimoutBeforeGC=&q 阅读全文
posted @ 2013-01-25 10:08 悟寰轩-叶秋 阅读(6364) 评论(0) 推荐(0) 编辑